aligent/owasp-dependency-check-pipeOWASP Dependency Check Pipe 是一个Docker镜像,用于在Bitbucket Pipelines中集成OWASP依赖检查功能。该镜像基于jeremylong/DependencyCheck项目,能够扫描项目依赖项中的已知安全漏洞,并可根据CVSS(通用漏洞评分系统)评分控制构建流程的成功或失败,帮助开发团队在CI/CD流程中及早发现并处理依赖项安全问题。
该镜像适用于使用Bitbucket进行代码管理并采用CI/CD流程的开发团队,特别适合以下场景:
注意:对于npm/yarn项目,应将包含
package-lock.json或yarn.lock文件以及node_modules目录的路径指定为SCAN_PATH。
在bitbucket-pipelines.yml文件中添加以下步骤配置:
yaml- step: name: "代码标准检查" script: - pipe: docker://aligent/owasp-dependency-check-pipe variables: SCAN_PATH: "./composer.lock" CVSS_FAIL_LEVEL: "1"
| 变量名 | 用途说明 |
|---|---|
| SCAN_PATH | 要扫描的相对路径。默认值:仓库根目录。 |
| CVSS_FAIL_LEVEL | (可选)设置0-10之间的评分,当检测到CVSS评分等于或高于该值的漏洞时,Dependency-Check将返回非零退出码(使构建失败)。 |
| SUPPRESSION_FILE_PATH | (可选)漏洞抑制文件的路径。 |
| DISABLE_OSSINDEX | (可选)禁用OSS Index分析。布尔值。默认值:true |
| OSSINDEX_USERNAME | (可选)提供OSS Index用户名。当DISABLE_OSSINDEX设为true时此参数无效。 |
| OSSINDEX_PASSWORD | (可选)提供OSS Index密码。当DISABLE_OSSINDEX设为true时此参数无效。 |
| NVD_API_KEY | (可选)提供NVD(国家漏洞数据库)的API密钥。 |
| OUTPUT_PATH | (可选)测试结果输出路径。 |
| UPDATE_DB | (可选)传递true以更新漏洞数据库。默认值:false |
| EXTRA_ARGS | (可选)传递给dependency-check的额外参数,例如--disableRetireJS |
可使用以下命令在本地调用该管道,需确保项目根目录下有可写的test-results目录:
bashdocker run --rm -e OUTPUT_PATH="/tmp/test-results/" -e CVSS_FAIL_LEVEL=1 -e SCAN_PATH=./composer.lock -v $PWD:/build --workdir=/build aligent/owasp-dependency-check-pipe
提交到main分支的代码将触发自动构建流程,生成新的Docker镜像。






探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
manifest unknown 错误
TLS 证书验证失败
DNS 解析超时
410 错误:版本过低
402 错误:流量耗尽
身份认证失败错误
429 限流错误
凭证保存错误
来自真实用户的反馈,见证轩辕镜像的优质服务